А теперь шутки в сторону: завели запасной канал в Мах
Всё как здесь — разбираем реальные кейсы, актуальные угрозы, делимся исследованиями и полезным контентом.
Ссылка: https://max.ru/KasperskyB2B
Всё как здесь — разбираем реальные кейсы, актуальные угрозы, делимся исследованиями и полезным контентом.
Ссылка: https://max.ru/KasperskyB2B
MAX
Порвали два трояна
Про ИБ в бизнесе, промышленности и многом другом 💼
Главный канал «Лаборатории Касперского»: https://max.ru/kaspersky
Главный канал «Лаборатории Касперского»: https://max.ru/kaspersky
💩38👍13👎12🤯6😱3🤣3🤬2
Атаки на инфраструктуру разработки ПО приобрели промышленный масштаб. Следом за резонансным «червём» Shai-Hulud последовали более изощрённые угрозы, такие как идущие прямо сейчас кампании GlassWorm и CanisterWorm, охватившие сотни репозиториев в GitHub, npm и VSCode. Зловреды такого типа оптимизированы под рабочие процессы в разработке ПО, выуживая секреты CI, компрометируя сборочный конвейер и решая широкий спектр задач — от шпионажа до криптомайнинга. Число инфицированных пакетов перевалило за миллион.
Кроме вредоносных образов, серьёзной ежедневной проблемой являются ошибки в конфигурации облачных сред, из-за которых происходят утечки данных или злоупотребление вычислительной инфраструктурой. По статистике Wiz, 54% облачных сред открывают ошибочный доступ к важным данным, а 35% критически уязвимы и одновременно содержат важные данные.
Учитывая, что современная инфраструктура чаще всего выглядит как набор контейнеров, эшелонированная защита должна быть адаптирована к этим реалиям. Например, Kaspersky Container Security обеспечивает комплексную защиту контейнерных сред и приложений, объединяя контроль оркестрации, реестров, образов и конвейеров разработки. Решение покрывает полный цикл жизни ПО, благодаря модулю сканирования образов (сканирование на ВПО, уязвимости, секреты, ошибки конфигурации, нарушения политик) и агентам защиты выполняемых контейнеров и оркестратора (входной контроль, контроль трафика, процессов и файловых операций во время работы, профилирование контейнеров, и т.п.).
Но даже с такой «круговой» защитой, узким горлышком остаётся дефицит времени у команды ИБ для детального разбора ситуации с каждым образом и предупреждением, порой мешает и отсутствие нишевой экспертизы. Обе проблемы решают новые функции, появившиеся в Kaspersky Container Security 2.4.
В решении можно подключить фирменного ИИ-ассистента «Лаборатории Касперского», KIRA, или любую LLM, используемую в компании и работающую по API OpenAI. Модель может интерпретировать результаты сканирования образа контейнер, преобразовав их а в понятный текст с описанием функций, процесса работы образа, найденных рисков безопасности и рекомендаций по их устранению.
Для использования KIRA нужно приобрести лицензию KCS Advanced Pro. В ней же в 3 квартале появится механизм «лучших практик», позволяющий задать собственные политики Rego через наглядный редактор и анализировать контейнерные образы на соответствие особым, внутренним политикам безопасности, комбинировать новые и существующие виды проверок.
В новой версии есть и другие улучшения, такие как оптимизированная проверка крупных образов и поддержка корпоративных порталов аутентификации (SSO). Подробнее об этом можно узнать на странице продукта.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6❤2🔥2
За последний год ИИ успел серьёзно изменить и мир, и рынок ИБ. Было много шумихи, завышенных обещаний и громких фиаско, но за этой завесой происходят и реальные, весомые перемены. Большие языковые модели стали частью рабочих процессов, и эти процессы теперь уязвимы к новым типам атак. На нашем онлайн-стриме разберёмся, что происходит прямо сейчас, а к чему готовиться в ближайшие годы.
Обсудим:
Формат — открытая, но предметная беседа с экспертами: Владиславом Тушкановым, Олегом Горобцом и Андреем Гунькиным.
Встречаемся в следующий четверг: 9 апреля 2026 в 11:00 (МСК).
Нужна предварительная регистрация.
Зарезервировать место на стриме ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👏1
NIST впервые с 2013 года обновил рекомендации по защите DNS. Нам, конечно, NIST не указ, но вещи внутри написаны полезные, поэтому стоит внимательно их изучить и использовать на практике.
SP 800-81r3 отражает практические изменения в том, как DNS используется, подвергается атакам, как эволюционировали подходы к защите. Отметим три тенденции:
Помимо криптографии, руководство поднимает важные, но часто игнорируемые вопросы гигиены DNS: устаревшие записи CNAME, указывающие на уже несуществующие домены, «lame delegations», создающие возможность перехвата поддоменов, риск повторной регистрации выведенных из эксплуатации доменов злоумышленниками. Все эти проблемы регулярно эксплуатируются в реальных атаках и при этом систематически не попадают в списки проверок на аудитах.
NIST также повторно подчеркнул рекомендацию из версии 2013 года — разделять функции авторитетных и рекурсивных DNS на внешних DNS‑серверах. Тот факт, что совет приходится повторять, недвусмысленно намекает, что это по‑прежнему массово игнорируется.
📌 Полный PDF
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8🔥2
🐀 Разбор нового ВПО CrystalX RAT, распространяемого по модели MaaS. Зловред написан на Go и объединяет в одном пакете функции шпионажа, удалённого доступа и редкий нынче жанр prankware. Это всякие розыгрыши: поворот экрана, замена функций кнопки мыши, замена фона рабочего стола, отключение периферии. Более привычные функции — кража учёток из браузеров, приложений Steam, Discord и Telegram, удалённый доступ в стиле VNC и захват видео с веб‑камеры, кража криптовалюты.
Учитывая масштаб атаки и перечень атакованных пакетов, любой разработчик просто обязан сделать закрепление версий зависимостей своей базовой инженерной практикой.
🧝♂️Разбор компактного Linux‑бэкдора для кражи учётных данных, используемого APT41. Имплант общается по SMTP с доменами, похожими на названия известных ИТ‑компаний. В реальности все С2 размещены в инфраструктуре Alibaba Cloud в Сингапуре.
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥7❤4👏3😱3
Мы обычно не пишем про взломы и утечки, но тут заваривается интересная каша, поэтому сделаем исключение. Среди жертв атаки на цепочку поставок с компрометацией LiteLLM, о которой мы писали, отметился модный стартап Mercor. Их иногда называют «AI recruiting startup», но на самом деле их бизнес — производство обучающих данных для крупнейших игроков ИИ, включая OpenAI и Anthropic. Mercor находят нишевых экспертов в различных областях и платят им за производство данных и оценку ответов модели. Компания заявляла, что ежедневно выплачивает таким экспертам около 2 млн. дол. Сам Mercor подтвердил утечку и назвал первопричиной взлом LiteLLM, но наотрез отказался сообщить что-либо о последствиях (а спрашивали ведущие мировые СМИ).
Впрочем, за Mercor это сделали злоумышленники, опубликовав от имени Lapsus$ объявление о продаже 4 Тб слитых данных, включая 211 Гб баз данных, резюме кандидатов и фото их паспортов, записи видеоинтервью, почти терабайт исходных кодов, и тому подобное. Конечно, анонсам злоумышленников веры нет, но как минимум пару видеоинтервью посмотрели в TechCrunch.
Это означает, что в руки злоумышленников вероятно попала качественная база данных, в которой реальные документы реальных людей, экспертов в различных областях, сопровождаются видео этих людей, создавая обширные возможности для производства убедительных дипфейков. Применять их можно как в мошенническом трудоустройстве, освоенном Lazarus, так и в финансовых аферах. Службам антифрода приготовиться.
Другое возможное последствие утечки — публикация интеллектуальной собственности ведущих ИИ-лабораторий. Причём не исходников (интересно, но вряд ли уникально), а информации, напрямую связанной с обучением их моделей. Многие из них поставили сотрудничество с Mercor на паузу, но в утечке скорее всего уже есть информация о том, какие наборы данных, в каких областях, и каким образом они собирают. А возможно и сами размеченные данные.
Интересно и то, что продают данные Lapsus$, тогда как компрометацию LiteLLM осуществила группировка TeamPCP/UNC6780. Опрошенные Wired эксперты называют маловероятным, что объявление об утечке дала оригинальная банда Lapsus$, вероятней всего, это просто прикрытие.
Будем следить за развитием сюжета.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥4❤2
🗣Эволюция управления уязвимостями
Когда: 8 апреля 2026 в 11:00 и 15:00 (МСК)
2026 год по всем прогнозам станет рекордным по числу новых уязвимостей, причём не исключён сценарий, что их количество перевалит за сто тысяч. При этом управление уязвимостями (VM) в ИТ-инфраструктуре остаётся одним из самых болезненных вопросов для ИБ-команды. Тут смешано всё: организационные процессы, технологические сложности и взаимоотношения отделов. Отсутствие любого из ингредиентов превращает VM в имитацию. Как правильно организовать VM, сколько это стоит, и какие практические лайфхаки помогают запустить процесс, поговорим на онлайн-конференции AM-Live!
Тема довольно обширная, поэтому мероприятие пройдёт в двух частях.
Темы первой части (в 11:00):
▶️ почему компании тонут в уязвимостях и не успевают их закрывать;
▶️ как проводить оценку / подтверждение уязвимости;
▶️ оценка приоритета и времени на закрытие уязвимости;
▶️ сколько стоят платформы VM и как сэкономить бюджет при покупке;
▶️ какие регламенты нужны, чтобы процесс работал и не зависел от людей.
Темы второй, практической части (в 15:00):
▶️ по каким сигналам понять, что без полноценного процесса управления уязвимостями в компании уже не обойтись;
▶️ какие самые частые заблуждения тормозят внедрение управления уязвимостями;
▶️ какая типовая ошибка на старте VM встречается чаще всего и как её избежать;
▶️ что из задач VM уже можно доверить ИИ.
👤 От «Лаборатории Касперского» выступят Мария Погребняк и Максим Лызаев.
Встречаемся уже завтра: 8 апреля 2026
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Когда: 8 апреля 2026 в 11:00 и 15:00 (МСК)
2026 год по всем прогнозам станет рекордным по числу новых уязвимостей, причём не исключён сценарий, что их количество перевалит за сто тысяч. При этом управление уязвимостями (VM) в ИТ-инфраструктуре остаётся одним из самых болезненных вопросов для ИБ-команды. Тут смешано всё: организационные процессы, технологические сложности и взаимоотношения отделов. Отсутствие любого из ингредиентов превращает VM в имитацию. Как правильно организовать VM, сколько это стоит, и какие практические лайфхаки помогают запустить процесс, поговорим на онлайн-конференции AM-Live!
Тема довольно обширная, поэтому мероприятие пройдёт в двух частях.
Темы первой части (в 11:00):
Темы второй, практической части (в 15:00):
Встречаемся уже завтра: 8 апреля 2026
Нужна предварительная регистрация.
Узнать о конференции и зарегистрироваться ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥2👏1
В последние дни открывать мировые новости ИБ уже даже как-то страшновато — после Trivy, LiteLLM и Axios возникает неприятный вопрос «а что дальше». Чтобы немного снизить стресс, посмотрим в другую сторону. Мы собрали крупнейшие и самые значимые инциденты с атаками supply chain за прошлый год, и на такой временной шкале явно видна тенденция. Атаки нарастают в частоте, масштабе и сложности. Злоумышленники поняли все преимущества атак на open source, а главное — научились проводить их более гладко. От эффектной, но неэффективной атаки s1ngularity до вполне себе убойного Shai Hulud 2.0 прошло всего три месяца.
О сложных, но всё более важных мерах, помогающих предотвратить подобные атаки, мы отдельно писали здесь.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Самые примечательные атаки на цепочку поставок в 2025 году
Рассказываем о самых примечательных атаках на цепочку поставок, произошедших в 2025 году, и об их последствиях для атакованных организаций.
👍3🔥3👏2
Порвали два трояна
По поводу мощного хайпа насчёт Anthropic Mythos напомним наш пост месячной давности. Узкое место ИБ — не поиск новых уязвимостей, а эффективное закрытие обнаруженных. Пока этот сверхмощный ИИ для избранных не раздадут каждой команде ИБ, оно будет просто множить число никем не установленных обновлений.
Про то, что модель ведёт себя как хитрый сотрудник и ищет, где бы обойти правила, мы тоже писали не так давно — относитесь к ИИ как потенциальному инсайдеру, и принимайте соответствующие меры.
#новости @П2Т
Про то, что модель ведёт себя как хитрый сотрудник и ищет, где бы обойти правила, мы тоже писали не так давно — относитесь к ИИ как потенциальному инсайдеру, и принимайте соответствующие меры.
#новости @П2Т
👍6💯5🔥4👏2❤1
⚡️ В Android появится постквантовое шифрование, день Q перенесён на 2029
В Google анонсировали глубокую поддержку постквантовой криптографии (ПКШ) в Android 17. Процесс безопасной загрузки Android (Android Verified Boot, AVB), будет подписан с помощью алгоритма ML-DSA, одного из уже стандартизованных американским NIST. В хранилище ключей Android также внедрена поддержка этого алгоритма, что позволит в ближайшем будущем начать подписывать приложения в Google Play цифровыми подписями, устойчивыми к взлому на квантовом компьютере.
Хотя этим компьютером грозят уже лет двадцать, в последнее время Маунтин Вью явно что-то подозревает, потому что регулярно приближает оценки «дня Q» (Q-day), когда квантовый компьютер станет проводить полезные прикладные вычисления в области криптографии быстрее классического. Одновременно с анонсами ПКШ в Android сотрудники Google опубликовали отдельный краткий пост, в котором этот день назначен теперь уже на 2029 год.
Среди свежих научных работ, которые вызывают тревогу крупных ИТ-игроков (не только Google), отметим:
🟢 исследование по «квантовым» атакам на ECDLP;
🟢 работу, в которой продемонстрирована возможность атаки на RSA-2048 при помощи квантового компьютера с менее чем 10 тыс. «переконфигурируемых» кубитов;
🟢 продолжающиеся работы по оптимизации алгоритмов Шора и Регева.
О том, что со всем этим делать организациям, мы уже писали в блоге.
#советы #новости @П2Т
В Google анонсировали глубокую поддержку постквантовой криптографии (ПКШ) в Android 17. Процесс безопасной загрузки Android (Android Verified Boot, AVB), будет подписан с помощью алгоритма ML-DSA, одного из уже стандартизованных американским NIST. В хранилище ключей Android также внедрена поддержка этого алгоритма, что позволит в ближайшем будущем начать подписывать приложения в Google Play цифровыми подписями, устойчивыми к взлому на квантовом компьютере.
Хотя этим компьютером грозят уже лет двадцать, в последнее время Маунтин Вью явно что-то подозревает, потому что регулярно приближает оценки «дня Q» (Q-day), когда квантовый компьютер станет проводить полезные прикладные вычисления в области криптографии быстрее классического. Одновременно с анонсами ПКШ в Android сотрудники Google опубликовали отдельный краткий пост, в котором этот день назначен теперь уже на 2029 год.
Среди свежих научных работ, которые вызывают тревогу крупных ИТ-игроков (не только Google), отметим:
О том, что со всем этим делать организациям, мы уже писали в блоге.
#советы #новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤3👏3🔥2😱1
Раньше только производители ПО или крупные компании должны были волноваться о том, каким сторонним кодом пользуется команда разработки. Но цифровая трансформация и внедрение ИИ-помощников привело к тому, что разработкой в том или ином виде теперь занимаются даже микробизнесы. Может, это какой-то простой внутренний сервер отчётов, ИИ-агент, помогающий разбирать почту, или самостоятельно сделанный сайт-визитка. Но это всё равно разработка. И в ней почти всегда используются компоненты open source.
Ситуация с этими компонентами за последний год стала неспокойной. Мы уже писали на днях о крупнейших инцидентах 2025 года, а также о детективной истории с компрометацией разработчика сверхпопулярного Axios. ВПО, кража секретов, программные уязвимости, и просто более неподдерживаемые компоненты могут поджидать в любом реестре и в любом компоненте — от нишевых до сверхпопулярных.
Эти неприятные события происходят на фоне накапливающихся системных проблем в управлении уязвимостями open source. В Sontype посчитали, что 65% open-source-уязвимостей, получивших идентификатор CVE, не имеют оценки критичности (CVSS) в базе NVD, причём 46% из них получили бы высокую оценку критичности. Дефицит корректных данных проявляется не только в этом. Многие CVE неверно описаны, устаревшие версии компонентов не отмечаются как подверженные этим уязвимостям и определяются многими сканерами как чистые. В цепочках зависимостей очень сложно вылавливать компоненты End of Life, их по оценкам в типичном проекте до 15%. Один только Log4j в устаревшей версии, подверженной Log4Shell, за прошлый год скачали 40 млн (!) раз.
Более подробно вопрос систематических проблем сбора данных, оценки и приоритизации уязвимостей open source описан в блоге. Там же разобрали, как усложняет ситуацию написание кода ИИ-системами.
В общем, либо прилетит
#советы #opensource @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4😱3🔥2💯2👏1
Что наиболее эффективно решит проблему цепочки поставок в open source?
Anonymous Poll
32%
Строгая самодисциплина разработчиков open source!
7%
ИИ-агенты, которые будут писать весь код с нуля, без всяких цепочек поставки
9%
Новый строгий закон, запрещающий всем разработчикам писать и использовать уязвимый код
11%
Anthropic Mythos в голубом вертолёте сначала найдёт, а потом починит все CVE
22%
Аналог наклеек на продуктах «не содержит ГМО» (только «не содержит CVE»)
19%
Полный переход на rust и возрастную верификацию в GitHub
😁21🔥3👏1🤔1😢1
Эксперты «Лаборатории Касперского» проанализировали атаку, в которой на легитимном сайте cpuid[.]com разместили ссылки на троянизированные инсталляторы популярных утилит CPU-Z, HWMonitor, HWMonitor Pro и Perfmonitor 2. Атака продолжалась менее суток, с 9 по утро 10 апреля.
Злоумышленники ограничились минимальным вмешательством в официальный сайт и просто заменили ссылки — вредоносное ПО было размещено на сторонних ресурсах. Инсталлятор по ссылке содержал настоящую, немодифицированную утилиту, а также дополнительную вредоносную библиотеку, которая загружалась по технологии DLL sideloading и разворачивала в системе жертвы STX RAT. Это ВПО даёт атакующему скрытный удалённый доступ к компьютеру жертвы (HVNC), позволяет красть широкий спектр учётных данных, а также загружать и запускать дополнительные вредоносные модули. Ранее то же ВПО распространялось через сайты-двойники популярных утилит вроде FileZilla, но здесь злоумышленники подняли планку и скомпрометировали официальный сайт. При этом они не стали обновлять ни вредоносный код, ни свои домены, поэтому атаку удалось обнаружить и остановить достаточно быстро.
Пользователи, загружавшие сегодня и вчера утилиты с сайта cpuid, должны проверить свою систему на признаки компрометации и провести реагирование. В организациях это проще всего сделать, проверив историю DNS-запросов и просканировав диски для поиска вредоносных инсталляторов.
Подробности и индикаторы компрометации опубликованы на Securelist.
#новости @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍13😱10🔥6
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3👏2
Любая часть ИТ-инфраструктуры, позволяющая централизованно видеть узлы сети и управлять ими, будет приоритетной мишенью злоумышленников. Глубокая эшелонированная защита нужна не только Active Directory, но и консоли управления СЗИ. Ведь при её компрометации атакующий получит доступ к централизованной настройке политик, мониторингу состояния конечных точек инфраструктуры и многому другому. Чтобы снизить вероятность такого события, важны безопасные настройки консоли управления.
Многие компании в своих программах харденинга упускают консоль СЗИ из внимания — кажется, что раз это инструмент ИБ, то он защищён по умолчанию. На самом деле усилить защиту можно и нужно на нескольких уровнях: от установки средства администрирования на выделенный сервер (отличный от доменного контроллера, терминального сервера, и т.п.) и корректной настройки межсетевого экрана до принудительной многофакторной аутентификации и минимизации числа администраторов. Плюс интеграция с SIEM, харденинг ОС на сервере и многое другое.
Подробнее о харденинге средств управления написали в блоге, а для Kaspersky Security Center даже подготовили удобный чеклист.
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
Блог Касперского
Харденинг настроек консоли управления безопасностью
Чек-лист с настройками для усиления защиты консоли управления защитными решениями Kaspersky Security Center.
👍6🔥2👏2💯1
🗣 Киберугрозы в РФ: уроки и выводы из инцидентов за год
Критические инциденты и вторжения в российские организации, с которыми столкнулись специалисты Kaspersky Security Services в 2025 году, демонстрируют растущую квалификацию атакующих. Злоумышленники используют длинные цепочки техник, атакуют субподрядчиков жертвы и всё чаще действуют вручную, что усложняет обнаружение угроз и реагирование на них.
Мы собрали уроки 2025 года в подробный отчёт, который позволяет детально разобраться, кто атакует компании, какие методы используются и как выявлять эти угрозы до того, как они приведут к серьёзному инциденту.
Уже послезавтра, 16 апреля, вы можете узнать ключевые выводы этого отчёта и задать вопросы авторам!
Сергей Солдатов, руководитель центра мониторинга кибербезопасности, и Константин Сапронов, руководитель отдела оперативного решения компьютерных инцидентов, расскажут:
▶️ какие атаки представляли наибольшую опасность для бизнеса;
▶️ какие TTPs хакеры стали использовать чаще;
▶️ как выстраивать процессы обнаружения и реагирования;
▶️ какие меры действительно помогают повысить киберустойчивость.
Встречаемся в четверг: 16 апреля 2026 в 11:00 (МСК).
Нужна предварительная регистрация.
Все участники получат полную версию отчёта!
Зарезервировать место на вебинаре ⟶
#события @П2Т
Критические инциденты и вторжения в российские организации, с которыми столкнулись специалисты Kaspersky Security Services в 2025 году, демонстрируют растущую квалификацию атакующих. Злоумышленники используют длинные цепочки техник, атакуют субподрядчиков жертвы и всё чаще действуют вручную, что усложняет обнаружение угроз и реагирование на них.
Мы собрали уроки 2025 года в подробный отчёт, который позволяет детально разобраться, кто атакует компании, какие методы используются и как выявлять эти угрозы до того, как они приведут к серьёзному инциденту.
Уже послезавтра, 16 апреля, вы можете узнать ключевые выводы этого отчёта и задать вопросы авторам!
Сергей Солдатов, руководитель центра мониторинга кибербезопасности, и Константин Сапронов, руководитель отдела оперативного решения компьютерных инцидентов, расскажут:
Встречаемся в четверг: 16 апреля 2026 в 11:00 (МСК).
Нужна предварительная регистрация.
Все участники получат полную версию отчёта!
Зарезервировать место на вебинаре ⟶
#события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥2🤩2
Microsoft выпустила один из крупнейших пакетов обновлений в своей истории, закрыв 163 уязвимости в своих продуктах. Если посчитать ещё и большой пакет устранённых дефектов в стороннем софте, например, в Chromium, то апрельский счёт патчей приближается к шокирующей отметке 250. С учётом успехов ИИ в поиске уязвимостей, к таким цифрам теперь видимо придётся привыкать.
Одна уязвимость эксплуатировалась до раскрытия, одна была досрочно разглашена, ещё 8 относятся к критическим. Абсолютное большинство багов (131) устранены в Windows, далее следует Office с дюжиной ошибок.
93 уязвимости приводят к повышению привилегий, 20 — к исполнению произвольного кода, 20 — утечкам информации, 12 — к обходу функций безопасности, 9 — DoS, 8 — spoofing.
Уязвимости нулевого дня
В живой природе выловили CVE-2026-32201 (CVSS 6.5) в SharePoint, которая приводит как раз к спуфингу. Редмонд исключительно лаконичен в описании уязвимости, отмечая только что атакующие могут получить доступ информации или изменить её. Где эксплуатировалась, кто её нашёл — ни слова.
Примечательна также CVE-2026-33825 (CVSS 7.8), приводящая к повышению привилегий через Defender. Её разгласили до устранения, потому что исследователь и Microsoft не смогли договориться о порядке разглашения и важности дефекта. Учитывая наличие PoC на GitHub, пользователям Defender стоит поторопиться с обновлениями.
Критические дефекты
В обновлении есть две неприятных уязвимости, работающие по сети и не требующие действий жертвы.
CVE-2026-33827 — это RCE в TCP/IP (должны быть активны IPv6 и IPSec), а CVE-2026-33824 — RCE в службе Windows Internet Key Exchange (IKE). Первая потянула на CVSS 8.1, а вторая аж на 9.8.
Не обошлось и без RCE в Office (CVE-2026-32190 -33114 -33115, все CVSS 8.4), работающих в том числе из панели предварительного просмотра. Снова умоляем её уже отключить наконец.
#новости #Microsoft @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥6👏2
🤝 Когда продукты работают вместе: MDR 3.0
Обновили решение Managed Detection and Response до версии 3.0. В этом релизе мы сфокусировались на трёх ключевых направлениях: более тесной интеграции продуктов, расширении покрытия MDR и улучшении пользовательского опыта. Это означает меньше ручных действий, быстрее передачу данных и более слаженное взаимодействие инструментов и команд.
В результате MDR объединяет процессы обнаружения, анализа и реагирования в единый поток и сокращает время от выявления угрозы до её устранения. На практике это означает:
🟣 сквозной сценарий EDR - MDR: передача инцидентов в один клик и ускоренная эскалация;
🟣 автоматическая передача файлов аналитикам MDR из Kaspersky Anti Targeted Attack 8.0 и Kaspersky EDR Expert 8.0;
🟣 передача инцидентов в команду Kaspersky Incident Response для оперативного подключения экспертов;
🟣 более детализированная телеметрия из Kaspersky Endpoint Security for Linux для контейнерных сред;
🟣 экспорт инцидентов в SIEM KUMA 4.0 для дополнительного анализа.
Также улучшили пользовательский опыт:
🔵 расширенные уведомления в Telegram с более подробной информацией об инцидентах;
🔵 оптимизация MDR-портала для смартфонов и планшетов - доступ к инцидентам в любое время.
Дополнительно расширено покрытие MDR: платформа теперь поддерживает встраиваемые системы за счёт интеграции с Kaspersky Embedded Systems Security 4.0.
В итоге MDR становится связующим звеном между продуктами и командами, снижая фрагментацию инструментов и ускоряя полный цикл обработки инцидентов.
▶️ Подробнее об обновлениях
▶️ Запланировать пилот
#MDR #события @П2Т
Обновили решение Managed Detection and Response до версии 3.0. В этом релизе мы сфокусировались на трёх ключевых направлениях: более тесной интеграции продуктов, расширении покрытия MDR и улучшении пользовательского опыта. Это означает меньше ручных действий, быстрее передачу данных и более слаженное взаимодействие инструментов и команд.
В результате MDR объединяет процессы обнаружения, анализа и реагирования в единый поток и сокращает время от выявления угрозы до её устранения. На практике это означает:
Также улучшили пользовательский опыт:
Дополнительно расширено покрытие MDR: платформа теперь поддерживает встраиваемые системы за счёт интеграции с Kaspersky Embedded Systems Security 4.0.
В итоге MDR становится связующим звеном между продуктами и командами, снижая фрагментацию инструментов и ускоряя полный цикл обработки инцидентов.
#MDR #события @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍7🔥5❤3👏1
Насколько мощная эта модель на самом деле, можно ли делать тоже самое с опенсорсной квантизированной Llama, когда поломают банковские мейнфреймы IBM, а главное, что делать посреди этого цирка CISO организации, не относящейся к Fortune 500?
Не претендуя на полный обзор темы, соберём несколько полезных мыслей, практических рекомендаций и неочевидных нюансов.
Про эти скучные меры хорошо расписано в экстренном обзоре Cloud Security Alliance The “Ai Vulnerability Storm”: Building a Mythos-ready” Security Program. (pdf)
#советы @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍5🔥4❤3👏2
Интересные исследования APT и новости ИБ за неделю
📌 Руководство по детектированию AdaptixC2 — фреймворка постэксплуатации, имеющего открытый исходный код и встречающегося и в операциях вымогателей, и у APT. Фреймворк поддерживает несколько каналов связи, включая TCP/mTLS, SMB, DNS, и DoH, для эффективного обнаружения необходимо сочетать телеметрию сети и конечных точек.
🟢 Агрессивное рекламное ПО (adware) от Dragon Boss Solutions содержит скрытую нагрузку на PowerShell, которая отключает антивирусную защиту. По данным исследователей, заражено около 23 тыс. систем в 124 странах, в том числе 41 OT‑сеть.
🟣 Статистика киберугроз в промышленности за 4‑й квартал 2025: ВПО была заблокирована на 19,7% ICS‑хостов по миру. Главным инцидентом квартала стал червь Backdoor.MSIL.XWorm, обнаруженный во многих странах и распространявшийся через фишинговые письма под видом резюме соискателей. Зловред обеспечивает удалённое управление компьютером.
🔵 LLM-шлюзы не просто могут проводить атаки MitM, а уже это делают. Исследователи обнаружили 28 вредоносных API-прокси для доступа к LLM, которые перехватывают и модифицируют трафик между корпоративными системами и ИИ‑провайдерами.
🔵 Анализ банковского зловреда JanelaRAT, атакующего пользователей Windows в Бразилии и Мексике. В числе прочего он отслеживает периоды бездействия пользователя, чтобы точно рассчитать время мошеннических транзакций и обхода MFA.
🔵 Разбор TTPs вымогательской группировки Payouts King, которая использует виртуалки QEMU для маскировки вредоносных файлов. Первичный доступ обеспечивается через уязвимости SonicWall, Citrix NetScaler и SolarWinds Web Help.
🟣 Технический анализ кампании APT37, нацеленной на частных лиц, интересующихся оборонной тематикой. Приманки были замаскированы под военную документацию, требующую «особую программу просмотра PDF» и распространялись через личные сообщения в мессенджерах и соцсетях.
🟢 Разбор кампании Stardrop — злоумышленники опубликовали более 200 вредоносных npm‑пакетов под видом ИИ‑инструментов для разработчиков. В реальности ПО конечно крадёт API-ключи и другие секреты. Такими темпами open source в его текущем виде скоро умрёт, качать что-либо новое из публичных репозиториев становится боязно.
🟠 Технический анализ загрузчика JitterDropper, написанного на Rust. В известных кампаниях это ВПО в дальнейшем устанавливает жертвам Vidar Stealer.
🟣 В Chrome Web store обнаружены ещё 108 вредоносных расширений Chrome с общей инфраструктурой C2 и 20000 установок. Они маскируются под клиенты Telegram и различные утилиты, но на деле воруют токены Google OAuth2‑токены и сессии Telegram Web. Также ВПО может открывать произвольные URL при старте браузера.
#дайджест #APT @П2Т
📌 Руководство по детектированию AdaptixC2 — фреймворка постэксплуатации, имеющего открытый исходный код и встречающегося и в операциях вымогателей, и у APT. Фреймворк поддерживает несколько каналов связи, включая TCP/mTLS, SMB, DNS, и DoH, для эффективного обнаружения необходимо сочетать телеметрию сети и конечных точек.
#дайджест #APT @П2Т
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4🔥3❤2